ثغرة في ووردبريس 2.8.5 تمكّن المستخدمين من رفع ملفات php على السيرفر
اكتشفت ثغرة جديدة في سكريبت التدوين ووردبريس أصابت الاصدار 2.8.5 والاصدارات السابقة من سلسلة 2.8, تمكّن الثغرة المستخدمين من رفع ملفات php على السيرفر وتشغيلها لوجود خطأ في طريقة تعامل مدير الملفات في ووردبريس مع أنواع الملفات المرفوعة من قبل المستخدمين للسيرفر عند انشاء تدوينة جديدة.
عندما يرفع المستخدمين ملف للسيرفر عند انشاء تدوينة جديدة, مدير الملفات في ووردبريس لا يقوم بالتحقق من نوع الملف وامتداده بشكل صحيح قبل رفعه.
بهذه الحالة اذا تمكّن المهاجم من الوصول لحساب احدى مستخدمي المدونة أو اذا كانت المدوّنة تسمح بخاصيّة التسجيل فمن الممكن أن يقوم المهاجم برفع php shell بامتداد .php.jpg عن طريق مدير الملفات مستغلّاً الثغرة السابقة وطلبه بشكل مباشر من المتصفّح.
تم اعلام مطوري ووردبريس بالأمر ويتوقّع اطلاق تحديث لاصلاح الثغرة السابقة قريباً جداً, حتى ذلك الوقت من الممكن استخدام ملف .htaccess داخل المجلد wp-content/uploads يحتوي على الكود التالي:
<Files ~ “^w+.(gif|jpe?g|png|avi)$”>order deny,allow
allow from all
</Files>
أو ترقيع الملف file.php الموجود داخل المجلد wp-admin بشكل يدوي عن طريق اضافة الكود التالي في السطر 260:
// Fix Unrestricted File Upload Arbitrary PHP Code Execution bug, return if more than 1 extension providedif ( count(explode(‘.’, $file[‘name’])) > 2 );
return $upload_error_handler( $file, __( ‘File type does not meet security guidelines. Try another.’ ));
تحديث: فريق ووردبريس أطلق الاصدار 2.8.6 ليصلح الثغرة السابقة بالاضافة لثغرة XSS اكتشفت في خاصيّة Press This.
لمزيد من المعلومات: SecurityFocus – WordPress Blog
مرحبا,
بالفعل تم اطلاق الاصدار 2.8.6 قبل ساعات قليلة.
ثغرة خطييرة جداً بقوة اللي كانت موجودة في 2.8.4 اللي كانت عبارة عن DoS
http://rooibo.wordpress.com/20…ordpress/
يعطيك العافيه على التنبيه
شكرا على الخبر عبد المهيمن.
شكرا على الخبر عبد المهيمن.
مشكووووووور
لكن انا مو من حقيت الووردبريس :]
تقبل مروري
فيه طريقه عن امكانية تعديل البلوقنات واضافة اكواد الشل
عن طريق عضويت المدير او عضويه لها الصلاحيه..